Questa domanda deriva da mia altra domanda , scusa se è troppo simile Ora vorrei sapere quale meccanismo viene utilizzato per i processi di rete sandbox e (se rilevanti) i singoli programmi, se non del tutto?
Ovviamente, se la macchina locale è comporomizzata e qualcuno ha installato un programma di screensaver o un keylogger, tutte le scommesse sono disattivate. Inoltre, ora che il processore è in modalità sandbox in anelli di protezione e le informazioni sulla rete sono separate in alcuni livelli dello stack del protocollo, probabilmente da qualche parte nei livelli IP / TCP / sessione / applicazione insieme ai loro numeri di porta univoci utilizzati per l'identificazione. (Ulteriori chiarimenti sui miei due precedenti punti vaghi su anelli e strati in relazione alla mia domanda sarebbero informativi).
Scenario: stai facendo operazioni bancarie sul tuo browser web con la porta in uscita 80 e le porte casuali non comuni in ingresso. Apro un programma Java locale legittimo che accede a informazioni su Internet su una porta diversa. Che tipo di diafonia può essere possibile? (Se il linguaggio conta, cioè qualcosa di diverso da Java, per favore spiega).
Come nella mia altra domanda, non sto parlando di software malefico. Più simile a ciò che è possibile per il programma Java o il browser Web per rilevare l'uno sull'altro in un ambiente normale. Ovviamente, sarebbe considerato dannoso per entrambi i programmi ottenere e inviare informazioni sul processo di rete senza il permesso dell'utente ... ma quanto lontano può raggiungere ogni processo?
Analogy For Asking: gli hub originali funzionavano trasmettendo informazioni su tutte le porte a tutti i client che ponevano un significativo problema alla LAN. Tutto quello che un adattatore NIC doveva fare per ascoltare era non scartare i frame non destinati a se stesso. Tuttavia, questo è stato considerato normale. C'è qualche ragione per cui non dovrei eseguire contemporaneamente operazioni bancarie e altri programmi Java esterni? Se la macchina è completamente comporomizzata, ovviamente questo non fa differenza. Ma ti sto chiedendo ... beh spero che tu lo sappia ormai.
CHIARIMENTO: La mia domanda riguarda generalmente i programmi che stanno creando socket e così via. Ovviamente, tutti questi programmi condividono una base comune, la CPU e la memoria, ma i programmi che non aprono le porte, o sono bloccati dal firewall del software per impostazione predefinita, non mi riguardano tanto. O dovrebbero?